Język Python to interpretowany język skryptowy obecny praktycznie we wszystkich liczących się dzisiaj systemach operacyjnych. Jego uniwersalność sprawia, że jest także jednym z częściej wybieranych przez specjalistów od bezpieczeństwa języków służących do pisania narzędzi przydatnych w tej dziedzinie.
Czytaj dalej »
Analiza technik ataków odmowy dostępu jest niezwykle ciekawa — z jednej strony kilka metod jest bardzo pomysłowych i skomplikowanych, z drugiej strony niezwykłą moc mają techniki bardzo prymitywne. W tej części cyklu dotyczącego ataków DDoS, poznamy podstawowe wektory ataku oraz narzędzia do testowania własnej infrastruktury przeciwko tego typu zagrożeniom.
Czytaj dalej »
Ataki z rodziny DoS nie uszkadzają danych — ich celem jest utrudnienie lub uniemożliwienie dostępu do nich — co jak się okazuje, może spowodować równie kosztowne straty. Obrona przed atakami DDoS jest niezwykle trudna. Na szczęście skutki takich incydentów można skutecznie minimalizować, a w prostszych przypadkach nawet bez problemu sobie z nimi radzić.
Czytaj dalej »
Dzisiaj małe wprowadzenie do mechanizmu Content Security Policy. W największym skrócie – Content Security Policy pozwala twórcy aplikacji webowej na ścisłe zdefiniowanie, skąd mogą pochodzić dodatkowe zasoby, z których korzysta aplikacja www (pliki zewnętrzne JavaScript czy CSS, obrazki i inne elementy multimedialne).
Czytaj dalej »
FxCop jest jednym z najczęściej używanych programów do statycznej analizy kodu przez programistów korzystających z Visual Studio. Wprawdzie FxCop nie jest kojarzony stricte z narzędziami do wykrywania luk bezpieczeństwa — jednak w pewnym zakresie FxCop testuje duży zakres błędów bezpieczeństwa — zarówno tych podstawowych, jak i bardzo zaawansowanych.
Czytaj dalej »
Skoro wiemy już, czym jest statyczna analiza kodu w kontekście bezpieczeństwa aplikacji, zobaczmy, jak możną ją przeprowadzić z wykorzystaniem darmowych narzędzi. Pierwszym z nich będzie CAT.NET, który wykrywa błędy bezpieczeństwa w aplikacjach rozwijanych w technologiach .NET.
Czytaj dalej »
FreeRadius jest najpopularniejszą darmową implementacją serwera RADIUS. W tekście pokażę konfigurację FreeRadiusa w kontekście budowy sieci WPA/WPA2 Enterprise.
Czytaj dalej »
W tym cyklu artykułów spróbujemy zrozumieć sens działania narzędzi dedykowanych statycznej analizie kodu, poznać ich mocne oraz słabe strony. Sprawdzimy też, które narzędzia warto wykorzystać do znajdowania nieefektywnych konstrukcji oraz fragmentów kodu noszących znamiona złych praktyk programistycznych czy nawet błędów bezpieczeństwa.
Czytaj dalej »
Dzisiaj przedstawiamy małe opracowanie, które powinno przede wszystkim zainteresować osoby pracujące w jednostkach administracji publicznej. Mowa jest o pewnym rozporządzeniu, które nakłada na tego typu jednostki m.in. obowiązek realizowania cyklicznych autów bezpieczeństwa czy uczestniczenia w szkoleniach z zakresu bezpieczeństwa. Są też wskazanie minimalne wymagania bezpieczeństwa dla systemów IT.
Czytaj dalej »
RADIUS to protokół sieciowy realizujący zadanie centralnego uwierzytelniania i autoryzacji (RFC 2865) oraz rozliczalności (RFC 2866). Wykorzystywany jest jako jeden z głównych komponentów przy budowie sieci w standardzie WPA2-Enterprise. Oto jego krótka charakterystyka.
Czytaj dalej »
Czym jest analiza ryzyka IT? Po co ją realizować? Jak się do niej zabrać? Krótki, praktyczny przewodnik wprowadzający do tematyki analizy ryzyka IT.
Czytaj dalej »
Tematyka dotycząca WPA2-Enterprise, 802.1X, EAP oraz RADIUSa jest bardzo obszerna i porusza wiele aspektów. Zapraszamy do zapoznania się z tą tematyką w kontekście bezpieczeństwa dostępnych rozwiązań.
Czytaj dalej »
Publikujemy badanie naszego czytelnika, które dotyczy pewnej wcześniej niepublikowanej podatności na urządzeniach D-Link. Całość pokazana ze szczegółami – łącznie z tak istotną rzeczą jak uruchomienie wyciągniętej z firmware binarki na emulatorze i debugowanie jej w takim właśnie środowisku.
Czytaj dalej »
W nawiązaniu – w pewnym sensie – do rozpoczętej niedawno serii (Bezpieczeństwo sieci przemysłowych / SCADA – kilka ciekawych zasobów), dzisiaj parę słów o ciekawych miejscach w sieci dotyczących bezpieczeństwa urządzeń mobilnych.
Czytaj dalej »
Jakie są skutki założenia, że wprowadzanie skomplikowanego hasła jest zbyt niewygodnie dla użytkownika i że potrzebuje on prostszego rozwiązania?
Twórcy protokołu WPS szukali metody łatwego dodawania nowych urządzeń do sieci Wi-Fi. Zapomnieli jedynie o zapewnieniu bezpieczeństwa nowemu protokołowi.
Czytaj dalej »